• Title/Summary/Keyword: 해시값

Search Result 110, Processing Time 0.028 seconds

A Study on Next-Generation Data Protection Based on Non File System for Spreading Smart Factory (스마트팩토리 확산을 위한 비파일시스템(None File System) 기반의 차세대 데이터보호에 관한 연구)

  • Kim, Seungyong;Hwang, Incheol;Kim, Dongsik
    • Journal of the Society of Disaster Information
    • /
    • v.17 no.1
    • /
    • pp.176-183
    • /
    • 2021
  • Purpose: The introduction of smart factories that reflect the 4th industrial revolution technologies such as AI, IoT, and VR, has been actively promoted in Korea. However, in order to solve various problems arising from existing file-based operating systems, this research will focus on identifying and verifying non-file system-based data protection technology. Method: The research will measure security storage that cannot be identified or controlled by the operating system. How to activate secure storage based on the input of digital key values. Establish a control unit that provides input and output information based on BIOS activation. Observe non-file-type structure so that mapping behavior using second meta-data can be performed according to the activation of the secure storage. Result: First, the creation of non-file system-based secure storage's data input/output were found to match the hash function value of the sample data with the hash function value of the normal storage and data. Second, the data protection performance experiments in secure storage were compared to the hash function value of the original file with the hash function value of the secure storage after ransomware activity to verify data protection performance against malicious ransomware. Conclusion: Smart factory technology is a nationally promoted technology that is being introduced to the public and this research implemented and experimented on a new concept of data protection technology to protect crucial data within the information system. In order to protect sensitive data, implementation of non-file-type secure storage technology that is non-dependent on file system is highly recommended. This research has proven the security and safety of such technology and verified its purpose.

Dynamic Web Page Defacement Validation System (동적 웹 페이지 변조 점검 시스템)

  • 김우년;김도환;주미리;박응기;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.475-477
    • /
    • 2004
  • 일반적으로 웹 페이지 변조 점검 시스템은 해시 코드를 이용한다. 해시 코드 방법은 웹 페이지의 민감한 변화를 즉시 찾아 낼 수 있는 장점이 있지만, 인터넷 포털이나 뉴스 사이트 등의 동적인 웹 페이지의 경우에 적용하기 어려운 단점이 있다. 본 논문에서는 인터넷 포털이나 뉴스 사이트 등과 같은 웹 페이지의 내용이 계속해서 변화하는 경우에도 적용할 수 있는 N-Gram 색인 기반의 웹 페이지 변조 점검 시스템인 웹 레이더 시스템을 제시한다. 웹 레이더 시스템은 정상적인 웹 페이지의 N-Gram 색인과 점검 시에 생성한 N-Gram 색인을 비교하여 두 인덱스의 동일 N-Gram의 발생 비율 차이를 합한 값을 N-Gram 색인 거리로 정의하고 이 값을 이용하여 웹 페이지 변조를 확인한다 본 논문에서 제시하는 웹 레이더 시스템은 구조화되지 않은 동적 웹 페이지의 변조를 원격에서 점검할 수 있다.

  • PDF

Detection Techniques against Cookie Replay Attack in Web Environment (웹 환경에서 쿠키 재전송 공격에 대한 탐지기법)

  • Yi, Jae Sik;Park, JiSu;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.296-299
    • /
    • 2018
  • 웹 3.0 시대를 맞으면서 인터넷과 PC의 발전은 웹 서비스 이용을 대폭 증가시켰고, 이러한 웹 환경에서 이용자가 인증 절차를 거치지 않고 임의로 접속하는 공격을 방어하기 위한 정보보호 대책이 중요하다. 쿠키는 웹사이트에 접속 시 웹 서버가 한번 발행하면 이후 이용자의 웹페이지 이동마다 인증 절차를 거쳐야 하는 번거로움을 간단하게 하는 편리한 수단이다. 그러나 공격자가 쿠키를 스니핑하여 웹페이지를 새로 고침 하는 공격으로 인증 절차를 우회하여 정상 이용자로 가장하는 위험이 있다. 본 논문은 이용자의 정상 로그인 시의 쿠키 등을 해시 함수로 암호화한 값을 데이터베이스에 저장하였다가 쿠키 재전송 공격이 의심되는 이벤트가 발생하면 현재 웹브라우저의 쿠키 등을 해시 함수로 암호화한 값과 서로 비교함으로써 쿠키 재전송 공격을 탐지하는 기법을 제안한다.

Dynamic Group Key Management Using Bottom-up Hash Tree (상향식 해시 트리를 이용한 동적 그룹 키 관리 기법)

  • Kang, Yong-goo;Oh, Hee-kuck;Kim, Sang-jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.792-795
    • /
    • 2010
  • 사용자 그룹 서비스는 IPTV를 비롯한 다양한 분야에 걸쳐 응용되고 있으며, 안전한 그룹 통신을 위해 그룹 키를 사용한다. 그룹 키 관리를 보다 효율적으로 하기 위해 최근 많은 연구에서 트리를 이용한 기법을 제시하였다. 트리의 루트 노드로부터 하향식 방식으로 노드 값을 구성하고, 특히 이진트리를 이용하여 그룹 멤버의 가입과 탈퇴에 따라 그룹 키를 갱신하는데 소요되는 비용을 줄였다. 대부분의 연구에서 그룹 키를 갱신하는데 필요한 메시지 전송량이 lg(N) 수준이다. 본 논문에서는 단말 노드로부터 루트 노드 방향으로 노드 값을 구성한 상향식 해시 트리를 기반으로 그룹 키를 갱신하는데 필요한 메시지 전송량이 lg(1) 수준인 기법을 제안한다. 이 기법은 가입 또는 탈퇴가 발생했을 때 즉시 키를 갱신하여 동적이고, 기존의 기법들에 비해 서비스 제공자와 네트워크 대역폭의 부담이 감소하여 효율적이다.

Combination Key Generation Scheme Robust to Updates of Personal Information (결합키 생성항목의 갱신에 강건한 결합키 생성 기법)

  • Jang, Hobin;Noh, Geontae;Jeong, Ik Rae;Chun, Ji Young
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.915-932
    • /
    • 2022
  • According to the Personal Information Protection Act and Pseudonymization Guidelines, the mapping is processed to the hash value of the combination key generation items including Salt value when different combination applicants wish to combine. Example of combination key generation items may include personal information like name, phone number, date of birth, address, and so on. Also, due to the properties of the hash functions, when different applicants store their items in exactly the same form, the combination can proceed without any problems. However, this method is vulnerable to combination in scenarios such as address changing and renaming, which occur due to different database update times of combination applicants. Therefore, we propose a privacy preserving combination key generation scheme robust to updates of items used to generate combination key even in scenarios such as address changing and renaming, based on the thresholds through probabilistic record linkage, and it can contribute to the development of domestic Big Data and Artificial Intelligence business.

Performance Evaluation of MissLess Soft Keyboard with Recommendation (추천 소프트 키보드 MissLess의 성능 평가)

  • Hwang, Kitae;Kim, Tae-Wan;Cho, Hye-Kyung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.4
    • /
    • pp.187-195
    • /
    • 2014
  • In this paper, we evaluated the performance of recommendation and run time of the MissLess soft keyboard developed in the previous research. The MissLess keyboard assigns a hash code per each word for all words within its mobile dictionary. It decides recommendation words through three consecutive processes such as hash filtering, sorting based on spelling similarity, and finally recommendation based on frequency of use. Each process has some factors to have an impact on the recommendation success. We conducted experiments in an Android mobile device running the MissLess keyboard and measured performance of recommendation and run time overhead according to the impact factors. In this paper, we showed the experiment results.

Wall Cuckoo: A Method for Reducing Memory Access Using Hash Function Categorization (월 쿠쿠: 해시 함수 분류를 이용한 메모리 접근 감소 방법)

  • Moon, Seong-kwang;Min, Dae-hong;Jang, Rhong-ho;Jung, Chang-hun;NYang, Dae-hun;Lee, Kyung-hee
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.6
    • /
    • pp.127-138
    • /
    • 2019
  • The data response speed is a critical issue of cloud services because it directly related to the user experience. As such, the in-memory database is widely adopted in many cloud-based applications for achieving fast data response. However, the current implementation of the in-memory database is mostly based on the linked list-based hash table which cannot guarantee the constant data response time. Thus, cuckoo hashing was introduced as an alternative solution, however, there is a disadvantage that only half of the allocated memory can be used for storing data. Subsequently, bucketized cuckoo hashing (BCH) improved the performance of cuckoo hashing in terms of memory efficiency but still cannot overcome the limitation that the insert overhead. In this paper, we propose a data management solution called Wall Cuckoo which aims to improve not only the insert performance but also lookup performance of BCH. The key idea of Wall Cuckoo is that separates the data among a bucket according to the different hash function be used. By doing so, the searching range among the bucket is narrowed down, thereby the amount of slot accesses required for the data lookup can be reduced. At the same time, the insert performance will be improved because the insert is following up the operation of the lookup. According to analysis, the expected value of slot access required for our Wall Cuckoo is less than that of BCH. We conducted experiments to show that Wall Cuckoo outperforms the BCH and Sorting Cuckoo in terms of the amount of slot access in lookup and insert operations and in different load factor (i.e., 10%-95%).

Detecting Changes in Structured Documents using Message Digest (메시지 다이제스트를 이용한 구조화된 문서의 변화 탐지)

  • 김동아;이석균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.151-153
    • /
    • 2002
  • XML/HTML 문서와 같이 트리 구조로 표현되는 데이터의 변화 탐지는 NP-hard의 문제로 이에 대한 효율적인 구현은 매우 중요하다. 본 논문에서는 효율적인 변화 탐지를 위해 트리 구조의 데이터를 X-tree로 표현하고 이에 기초한 휴리스틱 알고리즘을 제안한다. X-tree에서는 모든 서브트리의 루트 노드에 서브트리의 구조와 소속 노드들의 데이터들을 128비트의 해시값으로 표현하여 저장함으로 신ㆍ구 버전의 X-tree들에 속한 서브트리들의 비교가 매우 효율적이다. 제시한 변화 탐지 알고리즘에서는 구 버전의 X-tree의 모든 서브트리들에 대해 신 버전의 X-tree에서 동등한 서브트리들을 찾고, 이들에 기초하여 이동 연산이 발생한 서브트리들과 갱신 연산이 발생한 서브트리들을 순차적으로 찾는다. 이때 이동 연산과 갱신 연산으로 대응되는 서브트리는 동등 서브트리로부터 루트 노드로 대응 관계를 확장하는 가운데 발견된다. 이후 깊이 우선으로 검색하면서 나머지 노드들을 대응시킨다. X-tree의 구조적 특징에 기인하여 노드들 간의 비교를 통해 대응 여부를 검사하는 대부분의 기존 연구와는 달리 서브트리의 비교를 통해 대부분의 대응 관계를 결정하므로 효율적인 변화 탐지가 가능하다. 본 알고리즘은 최악의 경우에서도 N을 신ㆍ구 버전 문서의 전체 노드 수라 할 때 O(N)의 시간 복잡도를 갖는다.

  • PDF

Ethereum-based deliverables management system design for public information software project (이더리움 기반 공공정보 소프트웨어 사업산출물 관리 시스템 설계)

  • Lee, Eun Ju;Kim, Jin Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.337-340
    • /
    • 2021
  • 공공정보 소프트웨어(SW) 사업에서 프로젝트관리 방법론의 요구 산출물과 개발 산출물이 일치하지 않아 산출물의 누락이 발생하며, 대금 지급을 위한 별도의 프로세스를 진행해야 한다. 본 논문에서는 이더리움의 스마트 콘트랙트를 활용하여 이더리움 기반 공공정보 소프트웨어 사업산출물 관리 시스템을 설계하였다. 발주사의 요청에 따라 수행사가 등록한 산출물을 해시값으로 관리하여 산출물의 누락을 최소화하고, 요청된 모든 산출물이 승인되면 자동으로 수행사에 대금을 지급할 수 있도록 시스템을 설계하였다.

Design and Development of Logger of Image Data Integrity Verification System (영상 데이터 무결성 검증 시스템을 위한 Logger 설계 및 개발)

  • Kim, Myeongjun;TaeGeun, Yu;seokwon, Jeong;Park, Jaesung;Kwon, Taeun;Kang, Yunhee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.650-652
    • /
    • 2022
  • 최근 데이터를 기반 응용개발이 다양한 분야에서 진행되고 있으며, 수집 데이터는 주요한 의사결정에 사용되고 있다. 이러한 데이터 기반 응용은 데이터의 무결성(data integrity)의 보장과 데이터 생산 과정에서의 진본 확인을 위한 체계가 요구된다. 본 논문에서는 영상 데이터의 무결성 검증 시스템을 구성하는 Logger 설계와 개발을 기술한다. 개발된 Logger 는 해시값을 통해 영상 데이터의 신뢰성을 만족할 수 있다면 영상 데이터를 통해 학습되어 생성된 학습 모델에 대한 신뢰성 또한 보장할 수 있다. Logger 는 라즈베리파이 환경에서 구현한 후 FPS 를 변경하며, 무결성 검증을 실험한다.